999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于污染二維混沌動力系統的加密算法

2016-12-08 03:01:37燕,
大連理工大學學報 2016年6期
關鍵詞:污染分析

王 麗 燕, 柳 揚

( 大連大學 信息工程學院, 遼寧 大連 116622 )

?

基于污染二維混沌動力系統的加密算法

王 麗 燕*, 柳 揚

( 大連大學 信息工程學院, 遼寧 大連 116622 )

首先定義了污染動力系統,將二維Henon動力系統用二維Logistic動力系統進行污染,用這個污染的二維混沌動力系統構造序列密碼體系.這種算法可以產生兩列密鑰,從而有效地解決了輸出結果對密鑰低bit位變化敏感度較低的問題.計算機模擬實驗和游程測試、相關性分析、靈敏度分析、平衡度檢驗等安全實驗分析結果表明,密文、明文和密鑰之間具有高度的非線性和敏感性,算法的密鑰空間巨大,可以有效防止統計攻擊、唯密文攻擊和窮舉攻擊.

污染動力系統;二維Henon動力系統;二維Logistic動力系統;序列密碼

0 引 言

為增強混沌動力系統的敏感性,本文借用污染分布的思想,給出污染動力系統的定義,將二維Henon動力系統用二維Logistic動力系統進行污染,討論污染后動力系統的簡單性質.基于該污染的二維混沌系統產生兩列密鑰流對明文進行加密,通過游程測試、相關性分析、靈敏度分析、平衡度檢驗等計算機模擬實驗對安全性進行驗證.

1 混沌動力系統

1.1 污染混沌動力系統

定義1 設f1和f2是兩個動力系統,稱f=αf1+(1-α)f2為污染動力系統,其中α(0<α<1)稱為污染系數.

1.2 污染二維混沌動力系統

二維Logistic映射動力學方程為

xn+1=μλ1xn(1-xn)+γyn

yn+1=μλ2yn(1-yn)+γxn

(1)

其中λ1、λ2、γ、μ是參數.當μ=4時,表1列出了系統會出現混沌現象的不同條件[12].

表1 二維Logistic映射混沌條件

圖1分別給出了兩種參數取值條件下的分叉情況.

二維Henon映射的動力學方程為

(2)

其中p、q為參數.圖2給出了p=1.4,q=0.3條件下的混沌狀態圖.

將二維Henon映射用二維Logistic映射進行污染,得到污染動力系統:

(3)

其中0<α<1.

(a) λ1, λ2=1-λ1, λ=0.3

(b)λ1=λ2,λ=1-λ1

圖1 Logistic映射分叉圖

Fig.1 Branch chart of Logistic mapping

圖2 Henon映射的吸引子

利用Matlab計算,得到Jacobi矩陣的特征值的絕對值為1.871 9>1,根據差分方程組計算Lyapunov指數定義[13],可知式(3)的Lyapunov指數大于零,說明污染的二維動力系統(3)為混沌動力系統.系統輸出的x(n)和y(n)的值如圖3所示,容易看出輸出值服從均勻分布.

(a) x(n)

(b)y(n)

圖3x(n)和y(n)在其區間的分布

Fig.3 The distribution ofx(n) andy(n) in their domains

2 序列密碼的加密與解密算法

2.1 加密算法

加密過程如圖4所示.

圖4 加密過程

具體加密算法如下:

(1)通過ASCII碼把明文轉化為十六位二進制序列{m1m2m3…mn},其中mi(i=1,2,3,…,n)為0或者1.

(2)確定密鑰.給二維污染混沌動力系統(3)中的參數μ、γ、λ1、λ2、p、q、α取值,選定迭代初始值x0、y0,迭代得到兩個混沌序列{x(i)}(i=1,2,3,…,n)和{y(j)}(j=1,2,3,…,n).

(3)由離散化算子Tk(x(i))=[10kx(i)]mod 2和Tk(y(j))=[10ky(j)]mod 2,計算得到兩個密鑰序列{k(i)}和{k(j)},其中k(i)=Tk(x(i))(i=1,2,3,…,n),k(j)=Tk(y(j))(j=1,2,3,…,n).

(4)比較兩個密鑰序列{k(i)}(i=1,2,3,…,n)和{k(j)}(j=1,2,3,…,n)中0的個數,個數多的取正序列,個數少的取逆序列,然后將這兩個序列異或,得到新的密鑰序列{k(l)}(l=1,2,3,…,n).

(5)將密鑰序列{k(l)}(l=1,2,3,…,n)與明文序列{m1m2m3…mn}進行異或運算,得到密文二進制序列{c1c2c3…cn}.

(6)由密文序列C=c1c2c3…cn的ASCII值得到最終的密文.

類似地可以給出解密算法.

2.2 算法仿真

“二維污染混沌動力系統”明文的二進制序列為

01001110100011000111111011110100011011

00011000010110011111010011011011011111

01110110110010001100010100101010100001

01001010011011011111001111101101111110

11011111

不同條件下得到的密文如下:

(1)若取μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4,得到的密文為

(2)若取α=0.02+10-11,其他條件與(1)相同,密文為

(3)若取y0=0.112 3+10-11,其他條件與(1)相同,密文為

(4)若取x0=0.131 4+10-11,其他條件與(1)相同,密文為

(5)若取x0=0.131 4+10-11,y0=0.112 3+10-11,其他條件與(1)相同,密文為

(6)若取j=7,其他條件與(1)相同,密文為

(7)若取x0=0,y0=0,其他條件與(1)相同,密文為

(8)若取γ=0.52+10-7,x0=0,y0=0,j=4,其他條件與(1)相同,密文為

圖5給出了以上8種條件下密文用0-1序列的圖形化表示, 顯然,密鑰的細微改變將會導致密文的顯著改變.

3 安全性分析

3.1 游程測試[13]

游程是指序列中由相同bit所構成的不間斷的子序列.該測試可以判斷其是否為隨機序列.

具體測試方法如下:

步驟4 計算判斷標準P:

如果P<0.01,斷定測試的序列隨機性較差;反之,斷定序列具有較好的隨機性.

若選取μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4,n=160,計算得到x(n)序列和y(n) 序列的P都為1.99,遠大于0.01.因此,可以認為混沌序列是隨機序列.

3.2 相關性分析

本文選取長度n=10 000的0序列作為明文,以動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,相關度情況如圖6所示.

顯然隨著n的增大,相關度逐漸趨近于0,說明密文與明文幾乎不相關.

圖6 明文與密文的相關度

3.3 靈敏度分析

如果明文表示為{m1m2m3…mn},密文表示為{s1s2s3…sn},其中mi和si只取0或1,i=1,2,3,…,n,稱

為明文與密文間的靈敏度[27].

仍以長度n=10 000的0序列作為明文,動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,密文與明文間的靈敏度情況如圖7所示.

圖7 靈敏度分析圖

圖7表明,相比明文,大致50%的密文序列將會改變.

3.4 密文的平衡度檢驗

仍以長度n=10 000的0序列作為明文,動力系統(3)參數值μ=4,γ=0.52,λ1=0.7,λ2=0.3,p=1.4,q=0.3,α=0.02,x0=0.131 4,y0=0.112 3,j=4為例,對明文進行加密,密文序列中0-1平衡度如圖8所示.

圖8 平衡度分析圖

圖8的結果表明,序列位數越多,平衡度的值就越趨近于0,說明序列中1和0的個數幾乎相等.

3.5 密鑰空間分析

本文選取的密鑰是污染二維混沌動力系統隨機產生的初值x0、y0和離散化算子以及污染系數α,假設計算的精度為10-5,采用本算法形成的密鑰空間至少為1020.實際上,動力系統本身的參數μ、γ、λ1、λ2、p、q只要在可以形成混沌的范圍內取值,都可以作為密鑰.而且計算機的計算精度遠遠超過10-5,這樣密鑰空間將大大超過1020.本算法足夠抵抗由于密鑰空間不大而形成的窮舉攻擊.

4 結 語

本文給出污染混沌動力系統的概念,并用污染系數α將二維Henon動力系統用二維Logistic動力系統進行污染,并進一步用污染后的多參數動力系統構造序列密碼的加密算法.所進行的各項性能分析,如隨機性分析、相關性分析、靈敏度分析、0-1平衡度檢驗等都表明污染的混沌映射具有良好統計特性,而且密鑰空間巨大,可以有效防止統計攻擊、唯密文攻擊和窮舉攻擊.

[1] Matthews R A J. On the derivation of a ″chaotic″ encryption algorithm [J]. Cryptologia, 1984, 8(1):29-41.

[2] Habutsu T, Nishio Y, Sasase I,etal. A secret key cryptosystem by iterating a chaotic map [C] // Davies D W, ed. Advances in Cryptology - EUROCRYPT ′91, LNCS 547. Berlin:Springer-Verlag, 1991:127-140.

[3] Biham E. Cryptanalysis of the chaotic map cryptosystem suggested at EUROCRYPT′91 [C]// EUROCRYPT′91 Proceedings of the 10th Annual International Conference on Theory and Application of Cryptographic Techniques. Berlin:Springer-Verlag, 1991:532-534.

[4] 周 紅,羅 杰,凌燮亭. 混沌非線性反饋密碼序列的理論設計和有限精度實現[J]. 電子學報, 1997, 25(10):57-60.

ZHOU Hong, LUO Jie, LING Xie-ting. Generating nonlinear feedback stream ciphers via chaotic systems [J]. Acta Electronica Sinica, 1997, 25(10):57-60. (in Chinese)

[5] 周 紅,俞 軍,凌燮亭. 混沌前饋型流密碼的設計[J]. 電子學報, 1998, 26(1):98-101.

ZHOU Hong, YU Jun, LING Xie-ting. Design of chaotic feed forward stream cipher [J]. Acta Electronica Sinica, 1998, 26(1):98-101. (in Chinese)

[6] 桑 濤,王汝笠,嚴義塤. 一類新型混沌反饋密碼序列的理論設計[J]. 電子學報, 1999, 27(7):47-50.

SANG Tao, WANG Ru-li, YAN Yi-xun. The theoretical design for a class of new chaotic feedback stream ciphers [J]. Acta Electronica Sinica, 1999, 27(7):47-50. (in Chinese)

[7] 孫 楓,秦紅磊,徐耀群,等. 基于混沌的分組密碼置換網絡的設計[J]. 中國工程科學, 2000, 2(9):47-49.

SUN Feng, QIN Hong-lei, XU Yao-qun,etal. Design of block cipher substitution network on chaos [J]. Engineering Science, 2000, 2(9):47-49. (in Chinese)

[8] 王相生,甘駿人. 一種基于混沌的序列密碼生成方法[J]. 計算機學報, 2002, 25(4):351-356.

WANG Xiang-sheng, GAN Jun-ren. A chaotic sequence encryption method [J]. Chinese Journal of Computers, 2002, 25(4):351-356. (in Chinese)

[9] 翁貽方,鞠 磊. 基于混沌的序列密碼加密算法[J]. 計算機工程, 2002, 28(11):79-80, 83.

WENG Yi-fang, JU Lei. Chaotic stream cipher encryption algorithms [J]. Computer Engineering, 2002, 28(11):79-80, 83. (in Chinese)

[10] 李紅達,馮登國. 基于復合離散混沌動力系統的序列密碼算法[J]. 軟件學報, 2003, 14(5):991-998.

LI Hong-da, FENG Deng-guo. Stream cipher algorithms based on composite nonlinear discrete chaotic dynamical systems [J]. Journal of Software, 2003, 14(5):991-998. (in Chinese)

[11] 李紅達,馮登國. 復合離散混沌動力系統與序列密碼體系[J]. 電子學報, 2003, 31(8):1209-1212.

LI Hong-da, FENG Deng-guo. Composite nonlinear descrete chaotic dynamical systems and stream cipher systems [J]. Acta Electronica Sinica, 2003, 31(8):1209-1212. (in Chinese)

[12] Gotz M, Kelber K, Schwarz W. Discrete-time chaotic encryption systems. I. Statistical design approach[J]. IEEE Transactions on Circuits and Systems. I. Fundamental Theory and Applications, 1997, 44(10):963-970.

[13] Kocarev L. Chaos-based cryptography:A brief overview [J]. IEEE Circuits and Systems Magazine, 2002, 1(3):6-21.

[14] XIANG Tao, Wong Kwor-kwo, LIAO Xiao-feng. A novel symmetrical cryptosystem based on discretized two-dimensional chaotic map [J]. Physics Letters A, 2007, 364(3-4):252-258.

[15] Alvarez G, Montoya F, Romera M,etal. Cryptanalysis of a chaotic encryption system [J]. Physics Letters A, 2000, 276(1-4):191-196.

[16] 張 斌,金晨輝. 對迭代型混沌密碼的逆推壓縮攻擊[J]. 電子學報, 2010, 38(1):129-134,140.

ZHANG Bin, JIN Chen-hui. Inversion and compression attacks to iterative chaotic ciphers [J]. Acta Electronica Sinica, 2010, 38(1):129-134,140. (in Chinese)

[17] 汪海明,李 明,金晨輝. 對XW混沌密碼算法的分割攻擊[J]. 計算機應用研究, 2010, 27(7):2625-2628.

WANG Hai-ming, LI Ming, JIN Chen-hui. Divide-and-conquer attack on XW chaotic cipher [J]. Application Research of Computers, 2010, 27(7):2625-2628. (in Chinese)

[18] 尹汝明,袁 堅,山秀明,等. 混沌密碼系統弱密鑰隨機性分析[J]. 中國科學:信息科學, 2011, 41(7):777-788.

YIN Ru-ming, YUAN Jian, SHAN Xiu-ming,etal. Weak key analysis for chaotic cipher based on randomness properties [J]. Science in China:Information Sciences, 2011, 41(7):777-788. (in Chinese)

[19] 金晨輝. 一個基于混沌的分組密碼算法的分析[J]. 中國工程科學, 2001, 3(6):75-80.

JIN Chen-hui. Analysis of a block cipher based on chaos [J]. Engineering Science, 2001, 3(6):75-80. (in Chinese)

[20] 金晨輝,高海英. 對兩個基于混沌的序列密碼算法的分析[J]. 電子學報, 2004, 32(7):1066-1070.

JIN Chen-hui, GAO Hai-ying. Analysis of two stream ciphers based on chaos [J]. Acta Electronica Sinica, 2004, 32(7):1066-1070. (in Chinese)

[21] 金晨輝,楊 陽,祁傳達. 對混沌序列密碼的相關密鑰攻擊[J]. 電子與信息學報, 2006, 28(3):410-414.

JIN Chen-hui, YANG Yang, QI Chuan-da. A related-key attack on chaotic stream ciphers [J]. Journal of Electronics & Information Technology, 2006, 28(3):410-414. (in Chinese)

[22] 王麗燕,李永華,賈思齊,等. 一種基于復合混沌動力系統的序列密碼算法[J]. 大連理工大學學報, 2012, 52(5):730-735.

WANG Li-yan, LI Yong-hua, JIA Si-qi,etal. A stream cipher algorithm based on composite chaotic dynamical systems [J]. Journal of Dalian University of Technology, 2012, 52(5):730-735. (in Chinese)

[23] 孫小雁,張煥國,張茂勝,等. Logistic混沌擾動三角形密碼體制[J]. 計算機應用與軟件, 2014, 31(9):268-271.

SUN Xiao-yan, ZHANG Huan-guo, ZHANG Mao-sheng,etal. Triangular cryptosystem with Logistic chaos disturbance [J]. Computer Applications and Software, 2014, 31(9):268-271. (in Chinese)

[24] 王麗燕,許佳佳,李海燕. 基于兩個離散混沌動力系統的序列密碼算法[J]. 大連理工大學學報, 2014, 54(5):581-588.

WANG Li-yan, XU Jia-jia, LI Hai-yan. A stream cipher algorithm based on two discrete chaotic dynamical systems [J]. Journal of Dalian University of Technology, 2014, 54(5):581-588. (in Chinese)

[25] 張 順,高鐵杠. 基于類DNA編碼分組與替換的加密方案[J]. 電子與信息學報, 2015, 37(1):150-157.

ZHANG Shun, GAO Tie-gang. Encryption based on DNA coding, codon grouping and substitution [J]. Journal of Electronics & Information Technology, 2015, 37(1):150-157. (in Chinese)

[26] Merah L, Ali-Pacha A, Naima H-S. Real-time cryptosystem based on synchronized chaotic system [J]. Nonlinear Dynamics, 2015, 82(1-2):877-890.

[27] 廖曉峰,肖 迪,陳 勇,等. 混沌密碼學原理及其應用[M]. 北京:科學出版社, 2009.

LIAO Xiao-feng, XIAO Di, CHEN Yong,etal. Theory and Applications of Chaotic Cryptography [M]. Beijing:Science Press, 2009. (in Chinese)

Encryption algorithm based on contaminated two-dimensional chaotic dynamic system

WANG Li-yan*, LIU Yang

( College of Information Engineering, Dalian University, Dalian 116622, China )

An algorithm to construct a stream cipher system is presented by defining a contaminated dynamic system, in which the two-dimensional Henon dynamic system is contaminated by the two-dimensional Logistic dynamic system. By generating two columns of keys, this algorithm can effectively solve the problem that the output is not very sensitive to the change of the low bit of the input. The results of safety tests, such as computer simulation, runs test, correlation analysis, sensitivity analysis and balance test, etc. show the highly nonlinearity and sensitivity among ciphertext, plaintext and the key. Also the large key space of this algorithm can effectively prevent the statistical attacks, ciphertext only attacks and exhaustive attacks.

contaminated dynamic system; two-dimensional Henon dynamic system; two-dimensional Logistic dynamic system; stream cipher

2016-01-19;

2016-09-02.

國家自然科學基金資助項目(71072161).

王麗燕*(1963-),女,博士,教授,E-mail:wly1963@163.com;柳 揚(1979-),女,博士生,E-mail:lykx2001@163.com.

1000-8608(2016)06-0650-07

TN918

A

10.7511/dllgxb201606014

猜你喜歡
污染分析
什么是污染?
隱蔽失效適航要求符合性驗證分析
什么是污染?
堅決打好污染防治攻堅戰
當代陜西(2019年7期)2019-04-25 00:22:18
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
堅決打好污染防治攻堅戰
電力系統及其自動化發展趨勢分析
對抗塵污染,遠離“霾”伏
都市麗人(2015年5期)2015-03-20 13:33:49
中西醫結合治療抑郁癥100例分析
在線教育與MOOC的比較分析
主站蜘蛛池模板: 免费啪啪网址| 高h视频在线| 国产精品主播| 九九视频免费在线观看| 国产成人精品亚洲77美色| 中国黄色一级视频| 先锋资源久久| 日韩天堂在线观看| 国产一级在线观看www色| 精品国产aⅴ一区二区三区| av尤物免费在线观看| 看你懂的巨臀中文字幕一区二区| 97久久人人超碰国产精品| 99热线精品大全在线观看| 亚洲最大情网站在线观看 | 久久国产亚洲欧美日韩精品| 日韩无码精品人妻| 91 九色视频丝袜| 东京热av无码电影一区二区| 欧美啪啪精品| 美女免费精品高清毛片在线视| 都市激情亚洲综合久久| 亚洲第一极品精品无码| 国产精品刺激对白在线| 久久精品国产一区二区小说| 99精品视频在线观看免费播放| 亚洲天堂成人在线观看| 亚洲无码A视频在线| 亚洲日韩精品无码专区97| 亚洲成综合人影院在院播放| 免费一极毛片| a级毛片免费在线观看| 2021精品国产自在现线看| 国产99视频精品免费观看9e| 亚洲精品在线91| 乱人伦99久久| 手机精品视频在线观看免费| 国产欧美视频在线| 中文字幕人妻av一区二区| 国产精品自拍合集| 亚洲欧州色色免费AV| 无码又爽又刺激的高潮视频| 亚洲成人网在线播放| 日韩在线影院| 色综合激情网| 欧美人与牲动交a欧美精品 | 国产精品无码久久久久久| 亚洲爱婷婷色69堂| 免费在线色| 久久精品国产一区二区小说| 国产91丝袜在线播放动漫 | 中文字幕无码中文字幕有码在线| 亚洲成人精品在线| 欧美精品伊人久久| 日韩毛片在线播放| 亚洲一本大道在线| 欧美天堂在线| 色哟哟国产精品| 精品一区二区三区水蜜桃| 亚洲第一黄片大全| 亚洲码在线中文在线观看| 中文字幕亚洲另类天堂| 伊人久久福利中文字幕| 久久黄色视频影| 日韩精品一区二区三区中文无码| 亚洲swag精品自拍一区| 波多野结衣一二三| 日本成人精品视频| 久久香蕉国产线看观| 亚洲中文字幕久久无码精品A| 91精品国产自产在线观看| 91在线一9|永久视频在线| 九九热精品免费视频| 情侣午夜国产在线一区无码| 国产黄网站在线观看| 国产成人乱无码视频| 免费黄色国产视频| 欧美日韩另类在线| 国产精品午夜电影| 99re在线观看视频| 91国内视频在线观看| 青青久在线视频免费观看|